F-Secure Countercept

F-Secure Countercept detecta y responde a adversarios humanos expertos que realizan ataques en vivo contra su empresa.

¿Cómo lo hace F-Secure Countercept?

Después de décadas de colaboración con equipos internos y externos para detectar y combatir a los atacantes en vivo, y aún más años para desarrollar la tecnología de F-Secure Countercept, hemos ideado una metodología que combina personas, procesos y tecnología que llamamos Respuesta Continua. Esta metodología nos permite combatir ataques en vivo y dirigidos, y puede ser utilizada por cualquier empresa, independientemente de la madurez de seguridad.

En el centro de la metodología de Respuesta Continua se encuentran las tres C: Colaboración, Contexto y Control.

Colaboración

En el momento en que se detecta un ataque, múltiples equipos se movilizan tanto en su empresa como en la nuestra.

La colaboración y el trabajo en equipo son compatibles, la comunicación y los procesos para permitir la toma rápida de decisiones, la comunicación y la cooperación entre expertos y tomadores de decisiones, tanto internos como externos.

Contexto

Cuando se produce un ataque, necesita acceder a los datos y telemetría más pertinentes de su patrimonio.

Las personas con el conjunto de habilidades Threat Hunting, respaldadas por nuestra tecnología, son primordiales, ya que alimentan nuestra capacidad de recopilar rápidamente tanta información crítica sobre el incidente como sea posible.

Control

Las acciones de investigación, contención y remediación son guiadas por Control

El control aprovecha los datos recopilados durante la fase de Contexto, al tiempo que ultiza las herramientas de nuestra plataforma para capturar datos forenses, realiza un scaneo activo de múltiples endpoints para la existencia de indicadores particulares de compromiso y encontrar artefactos clave en el sistema de archivos de la máquina comprometida, para finalmente contener el incidente.

Materiales relacionados
Testimonios