网络风险管理服务

侵害评估

通过与我们的专家交流,发现潜在的威胁,了解影响并获得缓解建议。我们的威胁导向方法会发现历史和当前的威胁迹象,以便您在造成任何后续损害之前做出响应。
优势

获得可视性并确定您环境中的潜在威胁。


搜寻威胁并深入研究受影响的系统。我们的威胁导向方法和安全专家能够帮您发现可能隐藏在您环境中的威胁执行者。通过了解威胁执行者执行的操作,在什么时间访问了哪些文件,您将获得保护企业所需的信息。

服务功能

我们提供的服务


您可借助此评估深入了解您的企业,从而回答一个非常基础的问题:我遭到入侵了吗?这项服务将为您带来以下好处:

执行摘要
执行摘要

执行摘要

技术报告
技术报告

技术报告

IT 健康状况与合规调查结果
IT 健康状况与合规调查结果

IT 健康状况与合规调查结果

按优先级排序的建议
按优先级排序的建议

按优先级排序的建议

方法

找到隐藏的入侵迹象并降低风险

计划
评估

收集企业背景信息

通过参与前调查了解您的程序、工具和能力。

准备
准备

部署 Cortex XDR

在 Unit 42 与您的团队合作期间成功部署 Cortex XDR,推荐的端点覆盖率至少达到 90%。

准备

收集取证数据

利用 Cortex XDR 收集有关用户操作、服务、软件和配置的数据证据。

分析
分析

促成深入分析

识别未授权访问、数据泄漏、横向移动、恶意文件执行和持久性的迹象。

提高
提高

详细的调查结果和建议

收到 Unit 42 专家的详细报告,报告中会强调风险和漏洞,并提出改进建议。

为何选择 Unit 42

世界知名的安全专家,始终伴您左右


作为行业领先的威胁情报、网络风险管理和事件响应组织,我们的工作是帮助您准备和应对一些最具挑战性的威胁,以便您的团队能够更快地恢复业务。随着威胁升级,我们将扮演好您值得信赖的合作伙伴这一角色,为您提供建议并加强您的安全策略。

相关资源

视频

Log4Shell 侵害评估

报告

2022 年 Unit 42 勒索软件威胁报告

产品说明

Log4Shell 侵害评估

jeffries-logo

从被动到主动

我们是您值得信赖的顾问,可以针对相应威胁评估和测试您的安全控制,通过传递情报的方法转变您的安全策略,并在最短的时间内对事件做出响应。
提交此表单即表示您同意我们的 条款。查看我们的 隐私声明。