Maak met vertrouwen gebruik van de kansen van digitalisering

Er zijn de laatste tijd veel ransomware aanvallen in het nieuws, kan dat ons ook gebeuren? Hoe kwetsbaar zijn wij voor datalekken? Kunnen hackers ons productieproces verstoren?

Waarom Cybermonitoring

Dreigingen, kwetsbaarheden en cyberaanvallen vroegtijdig ontdekken

Waakzaamheid is vereist!​

Wees je er altijd van bewust dat 100% beveiliging onmogelijk is en zelfs ongewenst (niet werkbaar). Met cyber monitoring ben je in staat snel een aanval te ontdekken, waardoor je snel kan reageren en hierdoor de schade binnen de perken kan houden.

Netwerk en de signalen beveiligingsoplossing

We bewaken het netwerk en de signalen die uw beveiligingsoplossingen afgeven. Dit levert al een basisvorm van detectie op. Vervolgens wordt de verzamelde data gecombineerd en geanalyseerd, waardoor ook de complexe geavanceerde aanvallen worden gedetecteerd. Het combineren van data van verschillende bronnen kan zo een indicatie opleveren dat er wellicht iets verdachts aan de hand is.

Afwijkende datastromen en handelingen

Tot slot kijken we met SBL Cybermonitoring ook naar afwijkend gedrag. Afwijkende datastromen en handelingen op systemen kunnen ook wijzen op een geavanceerde cyberaanval. Verhoog uw weerbaarheid door waakzaam te zijn middels cyber monitoring!

Middels de cyber-monitoring dienstverlening van SBL hebben we veel meer inzicht gekregen wat er in onze omgeving gebeurt en kunnen we snel afwijkingen detecteren. SBL laat echt zien dat ze er bovenop zitten en dat geeft vertrouwen!

- Anoniem

Hoe het werkt

We leggen in 4 stappen uit wat wij doen

Stap 1: Initiële toegang

  • Inbreker probeert zich toegang te verschaffen en omzeilt eerste bescherming (initial access).
  • Hij maakt hierbij gebruik van Phishing, USB stick met malware, kwetsbaarheid in VPN of webapplicatie.

Stap 2: Lateral movement

  • Inbreker maakt gebruik van zwakke plek en dringt verder binnen.
  • Hij maakt hierbij gebruik van kwetsbare applicaties, werkplekken, verhoogde privileges.

Stap 3: Doel bereikt of toch niet…

  • Inbreker komt uiteindelijk bij de kluis aan en doel bereikt…echter.
  • Doordat de omgeving continu wordt gemonitord en verdachte bewegingen worden opgemerkt, kan er op tijd worden ingegrepen.
  • Detectie door firewall logging, intrusion detection Antivirus, applicatelogging, Active directory, etc slim te combineren en hier snel de juiste informatie boven water te halen.

Stap 4: Reactie en schade beperken!

  • De events worden naar de centrale meldkamer gestuurd zodat er direct kan worden gereageerd (response) en de dader kan worden ingerekend en de schade kan worden beperkt.
  • De centrale omgeving waar de security monitoring events binnen komen staat bij de klant (geen data buiten de deur). De klant wordt op zijn beurt weer ondersteund door experts van SBL Cybermonitoring.

Wie zijn wij

Met SBL Cybermonitoring zijn we in staat om incidenten snel te detecteren.​

Indien nodig zullen we vanuit SBL Cybermonitoring opschalen en ervaren professionals inzetten bij het aanpakken van het incident en het oplossen hiervan!