Threat Hunting

  • Netzwerkangriffe
    Erkennen Sie Prozesse, die ungewöhnliche Zugriffsversuche auf das Netzwerk unternehmen.
  • Geänderte Dateien
    Suchen Sie nach Elementen, die auf unerwartete Weise geändert wurden.
  • Verschleierte Skripts
    Dateilose, speicherbasierte Angriffe werden immer häufiger als Angriffsvektor genutzt.
  • Getarnte Prozesse
    Manche schädliche Prozesse tarnen sich, um unerkannt zu bleiben.
  • MITRE ATT&CK Framework
    Das MITRE ATT&CK Framework ist eine häufig verwendete Vorlage zum Identifizieren von Angriffstechniken.
  • Umfang eines Vorfalls
    Verstehen Sie die Auswirkungen eines Vorfalls und welche Geräte und Benutzer betroffen waren.

IT Operations

  • Geräte-Healthchecks
    Erkennen Sie Geräte mit Performance-Problemen, greifen Sie remote auf diese zu und ergreifen Sie die erforderlichen Maßnahmen.
  • Sicherheitslücken
    Finden Sie Geräte mit Problemen oder Schwachstellen, die von Malware und Angreifern ausgenutzt werden könnten.
  • Unerwünschte Software
    Finden Sie Software, die Probleme bei der Compliance oder der Produktivität verursachen kann.
  • Konfigurations-Probleme
    Finden Sie Geräte und Cloud Workloads mit Konfigurations-Problemen, die ein Sicherheitsrisiko darstellen könnten.
  • Compliance
    Erkennen und beheben Sie Compliance-Probleme lokal und in der Cloud.
  • Projekt-Rollouts
    Prüfen Sie, ob IT-Projekte auf allen Ihren Geräten implementiert wurden.

Weitere Infos

Schützen Sie Ihre IT-Infrastruktur von Cyber-Angriffen und geben den angreifenden keine Möglichkeit Ihre Daten zu manipulieren oder zu verschlüsseln. (Ransomware)

Unsere IT-Supporter sind für Sie da!

Rufen Sie uns an unter 081 630 30 15 oder schreiben Sie uns per E-Mail an verkauf@alphacom.ch